Avedikian depetris
-
Upload
tecnologia-ensma -
Category
Documents
-
view
40 -
download
0
Transcript of Avedikian depetris
![Page 1: Avedikian depetris](https://reader038.fdocuments.es/reader038/viewer/2022110311/55b4d499bb61ebb92b8b45ba/html5/thumbnails/1.jpg)
15
/04
/20
23
1
Seguridad en Internet
Phishing PC de uso compartidoVirusSpywareSpam
![Page 2: Avedikian depetris](https://reader038.fdocuments.es/reader038/viewer/2022110311/55b4d499bb61ebb92b8b45ba/html5/thumbnails/2.jpg)
15
/04
/20
23
2
Phishing
![Page 3: Avedikian depetris](https://reader038.fdocuments.es/reader038/viewer/2022110311/55b4d499bb61ebb92b8b45ba/html5/thumbnails/3.jpg)
15
/04
/20
23
3
Phishing es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta
Cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea
![Page 4: Avedikian depetris](https://reader038.fdocuments.es/reader038/viewer/2022110311/55b4d499bb61ebb92b8b45ba/html5/thumbnails/4.jpg)
15
/04
/20
23
4
Dado el creciente número de denuncias de incidentes relacionados con el Phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas
![Page 5: Avedikian depetris](https://reader038.fdocuments.es/reader038/viewer/2022110311/55b4d499bb61ebb92b8b45ba/html5/thumbnails/5.jpg)
15
/04
/20
23
5
PC de uso compartido
![Page 6: Avedikian depetris](https://reader038.fdocuments.es/reader038/viewer/2022110311/55b4d499bb61ebb92b8b45ba/html5/thumbnails/6.jpg)
15
/04
/20
23
6
![Page 7: Avedikian depetris](https://reader038.fdocuments.es/reader038/viewer/2022110311/55b4d499bb61ebb92b8b45ba/html5/thumbnails/7.jpg)
15
/04
/20
23
7
![Page 8: Avedikian depetris](https://reader038.fdocuments.es/reader038/viewer/2022110311/55b4d499bb61ebb92b8b45ba/html5/thumbnails/8.jpg)
15
/04
/20
23
8
![Page 9: Avedikian depetris](https://reader038.fdocuments.es/reader038/viewer/2022110311/55b4d499bb61ebb92b8b45ba/html5/thumbnails/9.jpg)
15
/04
/20
23
9
Virus
![Page 10: Avedikian depetris](https://reader038.fdocuments.es/reader038/viewer/2022110311/55b4d499bb61ebb92b8b45ba/html5/thumbnails/10.jpg)
15
/04
/20
23
10
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
![Page 11: Avedikian depetris](https://reader038.fdocuments.es/reader038/viewer/2022110311/55b4d499bb61ebb92b8b45ba/html5/thumbnails/11.jpg)
15
/04
/20
23
11
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse
![Page 12: Avedikian depetris](https://reader038.fdocuments.es/reader038/viewer/2022110311/55b4d499bb61ebb92b8b45ba/html5/thumbnails/12.jpg)
15
/04
/20
23
12
Spywa
r
e
![Page 13: Avedikian depetris](https://reader038.fdocuments.es/reader038/viewer/2022110311/55b4d499bb61ebb92b8b45ba/html5/thumbnails/13.jpg)
15
/04
/20
23
13
El spyware o programa
espía es un software que
recopila información de
un ordenador y después
transmite esta
información a una entidad
externa sin el
conocimiento o el
consentimiento del
propietario del ordenador
El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
![Page 14: Avedikian depetris](https://reader038.fdocuments.es/reader038/viewer/2022110311/55b4d499bb61ebb92b8b45ba/html5/thumbnails/14.jpg)
15
/04
/20
23
14
Un spyware típico se auto instala en el
sistema afectado de forma que se ejecuta cada
vez que se pone en marcha el ordenador
(utilizando CPU y memoria RAM, reduciendo la
estabilidad del ordenador), y funciona todo el
tiempo, controlando el uso que se hace de
Internet y mostrando anuncios relacionados.
![Page 15: Avedikian depetris](https://reader038.fdocuments.es/reader038/viewer/2022110311/55b4d499bb61ebb92b8b45ba/html5/thumbnails/15.jpg)
15
/04
/20
23
15
Las consecuencias de una infección de
spyware moderada o severa generalmente
incluyen una pérdida considerable del
rendimiento del sistema, y problemas de
estabilidad graves. También causan dificultad a
la hora de conectar a Internet. Algunos ejemplos
de programas espía conocidos son Gator o
Bonzi Buddy.
![Page 16: Avedikian depetris](https://reader038.fdocuments.es/reader038/viewer/2022110311/55b4d499bb61ebb92b8b45ba/html5/thumbnails/16.jpg)
15
/04
/20
23
16
Spam
![Page 17: Avedikian depetris](https://reader038.fdocuments.es/reader038/viewer/2022110311/55b4d499bb61ebb92b8b45ba/html5/thumbnails/17.jpg)
15
/04
/20
23
17
Se llama spam, correo basura o mensaje
basura a los mensajes no solicitados, no
deseados o de remitente no conocido,
habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades
que perjudican de alguna o varias maneras al
receptor.
![Page 18: Avedikian depetris](https://reader038.fdocuments.es/reader038/viewer/2022110311/55b4d499bb61ebb92b8b45ba/html5/thumbnails/18.jpg)
15
/04
/20
23
18
Alumnas: Milagros Depetris – Tamara
Avedikian
Profesora: Andrea Bartolucci
División: 4to Sociales
Establecimiento: Escuela Normal Superior
Maestros Argentinos
Año: 2013
Seguridad en Internet